Główna,Nowe technologie,Ochrona danych osobowych,strona

Whistleblowing – co Twoja firma może zyskać wdrażając system Sygnalisty?

Czas czytania: 4 min Zostały niecałe 3 miesiące do wdrożenia kanałów do zgłaszania nieprawidłowości (whistleblowing). Nowe prawo wprowadza dyrektywa o ochronie Sygnalistów, przepis obowiązuje wszystkie firmy zatrudniające powyżej 50 pracowników. Niektórzy mówią „system do donosów”, inni „u nas nikt nie będzie z tego korzystał”. Czy rzeczywiście tak jest? Tak naprawdę jest to szansa dla organizacji. Dowiedz się jak możesz wykorzystać potencjał Sygnalistów. Whistleblowing, system do zgłaszania nieprawidłowości, co z reputacją firmy? System zgłaszania nieprawidłowości odgrywa kluczową rolę w zakresie ochrony […]

Bezpieczeństwo IT - metody ochrony,Cyberzagrożenia,Ochrona przed złośliwym oprogramowaniem,strona

Jak małe i średnie firmy radzą sobie z nagłym wzrostem liczby naruszeń?

Czas czytania: 2 min Ostatnie badanie przeprowadzone przez Untangle na 700 małych i średnich firmach pokazuje wzrost budżetów i świadomości w zakresie cyberbezpieczeństwa. Podczas gdy w niektórych firmach użytkownicy nadal pracują zdalnie, 50% respondentów przeniosło się z powrotem do biura lub przynajmniej do jakiejś formy hybrydowego środowiska pracy. Większość firm – 64% – postrzega naruszenia jako główny problem związany z bezpieczeństwem i podjęła kroki w celu zwiększenia bezpieczeństwa swojej firmy. 80% respondentów uważa, że w tym roku są bardziej bezpieczni niż w ubiegłym, […]

Ochrona przed złośliwym oprogramowaniem,strona,Uncategorized

Uwaga na fałszywy antywirus Amnesty International dla oprogramowania Pegasus

Czas czytania: 3 min Kolejny dowód na to, że grupy hackerskie szybko wykorzystują wydarzenia na świecie i budują swoje kampanie, tak aby uzyskać maksymalne efekty. Odkryto, iż aktorzy podszywają się pod Amnesty International, aby rozpowszechniać złośliwe oprogramowanie. Oprogramowanie rzekomo ma zabezpieczać przed oprogramowaniem do inwigilacji Pegasus, firmy NSO Group. “Hakerzy stworzyli fałszywą stronę internetową, która wygląda jak strona Amnesty International. Organizacji pozarządowej zajmującej się prawami człowieka. Na stronie znajduje się narzędzie antywirusowe chroniące przed oprogramowaniem Pegasus firmy NSO Group” – […]

Cyberzagrożenia,Ochrona przed złośliwym oprogramowaniem,Unified Threat Management - UTM

10mln $ nagrody za wiarygodne informacje dotyczące naruszeń

Czas czytania: 4 min Rząd Stanów Zjednoczonych zamierza zwalczać cyberprzestępczość, w szczególności ataki na infrastrukturę krytyczną. W tym celu rząd USA wyznaczył nagrodę o wysokości do 10 milionów dolarów. Każdy, kto dostarczy wiarygodne informacje o potencjalnych cyberatakach na infrastrukturę krytyczną wspieraną przez obce państwa ma szansę na taką nagrodę. Środki przyjęto dzięki wysiłkom władz mających na celu powstrzymanie cyberzagrożeń. Głównym celem jest uświadomienie znaczenia ochrony punktów końcowych jako celu ostatecznego. Departament oferuję wypłatę nagrody każdemu […]

Ochrona przed złośliwym oprogramowaniem,strona

Microsoft wydaje łatę dla aktywnej luki zero day w systemie Windows

Czas czytania: 2 min Dzień po tym, jak Apple i Google wydali pilną aktualizację bezpieczeństwa, Microsoft również wprowadza swoje poprawki. W ramach comiesięcznej aktualizacji we wtorek załatano 66 luk w zabezpieczeniach systemu Windows oraz innych komponentach takich jak Azure, Office, BitLocker, Visual Studio. Został również rozwiązany problem luki zero day MSHTML, który wyszedł na jaw w zeszłym tygodniu. Spośród tych 66 luk, trzy oceniono jako krytyczne, 62 jako ważne oraz jedną jako umiarkowanie ważną. […]

Cyberzagrożenia,Ochrona przed złośliwym oprogramowaniem,strona

Pracownicy jako pierwsza linia obrony podczas próby phishingu

Czas czytania: 2 min 33% e-maili zgłaszanych przez pracowników jako próby phishingu jest złośliwych lub wysoce podejrzanych, tak wynika z nowych badań. Wyniki pochodzą z analizy wiadomości e-mail zgłoszonych przez pracowników organizacji z całego świata w pierwszej połowie 2021 r. Wyniki te podkreślają to skuteczność wysiłków podejmowanych przez pracowników w zapobieganiu cyberatakom. Próby phishingu Około jedna trzecia osób pracujących w organizacjach korzystających ze wtyczki do raportowania wiadomości e-mail firmy F-Secure dla Microsoft Office 365 zgłosiła do analizy ponad 200 000 wiadomości e-mail […]

Anonimowość w sieci,Ochrona przed złośliwym oprogramowaniem,strona

Wyciek haseł do 500,000 kont VPN Fortinet

Czas czytania: 3 min Hakerzy ujawnili listę prawie 500 000 loginów i haseł do sieci VPN firmy Fortinet. Dane skradziono z urządzeń, w których latem ubiegłego roku wystąpił exploit. Haker twierdzi, że luka wykorzystana w zabezpieczeniach Fortinet została już załatana. Jednak wiele danych uwierzytelniających VPN jest nadal w użytku. Wyciek ten jest poważnym incydentem. Dane uwierzytelniające VPN mogą umożliwić cyberprzestępcom, dostęp do sieci w celu przeprowadzenia eksfiltracji danych, zainstalowania złośliwego oprogramowania i przeprowadzenia ataków typu […]

Bezpieczeństwo IT - metody ochrony,Cyberzagrożenia,Ochrona przed złośliwym oprogramowaniem

Nowa rodzina złośliwego oprogramowania wykorzystuje pliki logów CLFS

Czas czytania: 2 min Naukowcy zajmujący się cyberbezpieczeństwem ujawnili szczegóły dotyczące nowej rodziny złośliwego oprogramowania. Wykorzystuje Common Log File System (CLFS) do ukrywania ładunku drugiego stopnia w plikach transakcji rejestru. Próbując w ten sposób uniknąć mechanizmów wykrywania. Zespół Mandiant Advanced Practices firmy FireEye, który dokonał odkrycia, nazwał złośliwe oprogramowanie PRIVATELOG, a jego instalator – STASHLOG. Szczegóły dotyczące tożsamości sprawców zagrożenia lub ich motywów pozostają niejasne. Chociaż złośliwe oprogramowanie nie zostało jeszcze wykryte w rzeczywistych […]

Ochrona danych osobowych,RODO,strona

Zmiany w przepisach GDPR w Wielkiej Brytanii

Czas czytania: 3 min Rząd brytyjski ogłosił plany przekształcenia przepisów dotyczących danych, takich jak wymagania GDPR. Jak twierdzi, w dążeniu do pobudzenia wzrostu gospodarczego i zwiększenia handlu po Brexicie. Sekretarz ds. cyfryzacji, mediów i kultury, Oliver Dowden, mówi, że Wielka Brytania chce kształtować prawa dotyczące danych w oparciu o “zdrowy rozsądek, a nie o wypełnianie pól”. Czym jest GDPR? Ogólne rozporządzenie o ochronie danych zastąpiło unijną dyrektywę o ochronie danych z 1995 r. Która do tego czasu określała minimalne standardy przetwarzania danych. […]

Bezpieczeństwo IT - metody ochrony,Ochrona przed złośliwym oprogramowaniem,Privileged Acces Management,strona,Uncategorized

Nowy backdoor skierowany w instytucje finansowe FIN8

Czas czytania: 2 min W ostatnim czasie zaobserwowano, nowe ruchy ze strony FIN8. FIN8 znany jest z tego, że skupia swoje działania na handlu detalicznym, hotelarstwie, i branży rozrywkowej. Tym razem wdraża zupełnie nowy backdoor w zainfekowanych systemach. Wskazuje to na to, że hakerzy nieustannie zmieniają położenie swojego złośliwego oprogramowania, aby uniknąć wykrycia i pozostać poza zasięgiem radarów. Poprzednie nieudokumentowane złośliwe oprogramowanie zostało nazwane “Sardonic”. Rumuńska firma zajmująca się technologią cyberbezpieczeństwa Bitdefender. Napotkała podczas dochodzenia kryminalistycznego […]